attacco barboncino / attacco oracle a padding

2

Secondo wikipedia o link

questo è un problema con il padding non deterministico SSL v3.0 utilizzato in CBC. AES in modalità CBC non è sicuro o si tratta di un problema solo se utilizzato in SSLv3.0 / TLS? Potete per favore chiarire?

Uso openssl (una vecchia versione prima della correzione di attacco del barboncino) aes-128-cbc per crittografare un file come sotto, openssl enc -aes-128-cbc -in test -out test.enc -K $ key128 - iv $ iv

Il test.enc è sicuro per quanto riguarda l'attacco oracle / padding di oracle? Se non è sicuro, come posso renderlo sicuro? si applicherà la patch di openssl alla nuova versione?

Grazie

    
posta wyw 22.01.2015 - 21:31
fonte

1 risposta

1

POODLE richiede un componente MITM per avere successo. È necessario disporre di un flusso di cifrari sufficientemente lungo prima di poter decifrare il flusso. La crittografia di un singolo file non espone i vettori MITM.

    
risposta data 22.01.2015 - 22:45
fonte

Leggi altre domande sui tag